SK-CERT Bezpečnostné varovanie V20240129-03
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Jenkins – kritická bezpečnostná zraniteľnosť |
| Popis |
| Vývojári servera pre automatizáciu vývoja softvéru Jenkins vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť sa nachádza v knižnici args4j, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k obsahu ľubovoľných súborov v systéme. Ak je aktivovaná funkcionalita „Resource Root URL“ a prístupný CLI WebSocket endpoint, útočník môže prostredníctvom zneužitia predmetnej zraniteľnosti získať kryptografický kľúč a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 24.01.2024 |
| CVE |
| CVE-2023-6147, CVE-2023-6148, CVE-2024-23897, CVE-2024-23898, CVE-2024-23899, CVE-2024-23900, CVE-2024-23901, CVE-2024-23902, CVE-2024-23903, CVE-2024-23904, CVE-2024-23905 |
| IOC |
| – |
| Zasiahnuté systémy |
| Jenkins vo verzii staršej ako 2.442 Jenkins LTS vo verzii staršej ako 2.426.3 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://www.jenkins.io/security/advisory/2024-01-24/ |
« Späť na zoznam

